Discuz!NT论坛多个文件变量过滤不严导致XSS攻击

时间:2023-03-08 07:47:04 其他范文 收藏本文 下载本文

Discuz!NT论坛多个文件变量过滤不严导致XSS攻击(推荐4篇)由网友“PSR”投稿提供,下面是小编整理过的Discuz!NT论坛多个文件变量过滤不严导致XSS攻击,希望对大家有所帮助。

Discuz!NT论坛多个文件变量过滤不严导致XSS攻击

篇1:Discuz!NT论坛多个文件变量过滤不严导致XSS攻击

Bugging Security Team漏洞时代安全技术小组 [B.S.T]

官方地址:bugging.com.cn

影响版本:

Powered by Discuz!NT 2.6 以下

程序介绍:

Discuz!NT 是康盛创想(北京)科技有限公司旗下的一款功能强大的基于 ASP.net平台的社区软件,基于先进的 .Net Framework,默认支持 SQLServer数据库,可扩展支持Access、MySQL等多种数据库,支持IIS5、IIS6、IIS7,安全高效、稳定易用,充分发挥 ASP.net 特性,支持自由选择切换皮肤,支持多种其它论坛的数据转换。 ~dLbhjde n

漏洞分析::

Discuz!NT 版本中的usercpspacemanagealbum.aspx,usercpspacephotoadd.aspx等文件没有正确地过滤用户传递的albumtitle及多个变量(只针对安装相册插件的版本),

个人设置文件,usercpprofile.aspx文件没有正确地过滤用户传递realname,idcard。导致XSS攻击产生,可用于挂马,盗取网站敏感信息等一系列危害用户的危险行为!

漏洞利用:

注册用户,控制面板中进入相册管理新建相册

相册管理,右下方新建相册,相册名称可输入Html代码

52cmd.cn/usercpspacemanagealbum.aspx

52cmd.cn/usercpspacemanagealbum.aspx?albumid=-1

另外多处为,标题处、描述处。

个人设置处为真实姓名、身份证号码。

52cmd.cn/usercpprofile.aspx

解决方案:

暂未通知,等待官方补丁

篇2:动网论坛三个页面过滤不严导致跨站漏洞

程序介绍:

动网论坛做为动网主要服务产品之一,自投入推广并运营以来,得到了国内外广大互联网用户的广泛好评和支持,做为国内第一的互联网论坛服务品牌,占据了国内论坛服务市场的70%以上的用户,动网论坛服务在一些如电影、下载、网游等热门网站的占有率甚至高达80%以上,是中国论坛服务领域事实上的标准。

漏洞分析:

文件usersms.asp中:

Function ShowPage(CurrentPage,Pcount,totalrec,PageNum) //第175行

Dim SearchStr

SearchStr = “action=”&Request(“action”)

ShowPage = template.html(16)

ShowPage = Replace(ShowPage,“{$colSpan}”,6)

ShowPage = Replace(ShowPage,“{$CurrentPage}”,CurrentPage)

ShowPage = Replace(ShowPage,“{$Pcount}”,Pcount)

ShowPage = Replace(ShowPage,“1”,PageNum)

ShowPage = Replace(ShowPage,“{$totalrec}”,totalrec)

ShowPage = Replace(ShowPage,“{$SearchStr}”,SearchStr)

程序没有对输出变量SearchStr过滤导致xss漏洞的产生

篇3:动网论坛三个页面过滤不严导致跨站漏洞

漏洞分析:

文件Boardhelp.asp中:

Helptitle=Request(“title”) //第22行

……

TempHelp=Replace(TempHelp,“{动网论坛三个页面过滤不严导致跨站漏洞}”,Helptitle) //第51行

程序对于输出的变量Helptitle没有过滤导致xss漏洞的产生,

漏洞利用:

www.target.com/Boardhelp.asp?act=1&title=

篇4:动网论坛三个页面过滤不严导致跨站漏洞

漏洞分析:

文件favlist.asp中:

Function ShowPage(CurrentPage,Pcount,totalrec,PageNum) //第227行

Dim SearchStr

SearchStr=Request(“action”)

……

ShowPage=Replace(ShowPage,“{$SearchStr}”,SearchStr) //第236行

ShowPage=Replace(ShowPage,“{$redcolor}”,Dvbbs.mainsetting(1))

程序没有对输出变量SearchStr过滤导致xss漏洞的产生。

漏洞利用:

%3C/script%3Ewww.target.com/favlist.asp?action=xxx');//-->%3C/script%3E

解决方案:

厂商补丁

DVBBS

----------

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

www.dvbbs.net

信息来源:Bug.Center.Team www.cnbct.org

Discuz XSS得webshell脚本安全

跨站脚本漏洞的利用教程

Discuz论坛安全加固WEB安全

waf绕过:mysql注入waf绕过技巧脚本安全

扩展思维新方法后台拿shell

dedecms数据库文章、标题、和正文内容批量替换

浅析进程“伪隐藏”技术与实现两则

双引号被过滤时配置文件插一句话的方法脚本安全

帝国CMS 留言本多字节漏洞漏洞预警

Linux Kiss Server lks.c文件多个格式串处理漏洞

Discuz!NT论坛多个文件变量过滤不严导致XSS攻击
《Discuz!NT论坛多个文件变量过滤不严导致XSS攻击.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

【Discuz!NT论坛多个文件变量过滤不严导致XSS攻击(推荐4篇)】相关文章:

闪存博客SQL注入脚本安全2023-09-01

齐博CMS验证码美化教程2022-05-06

Linux Kernel ELF文件跨区域映射本地拒绝服务漏洞2023-09-01

Wp暴目录漏洞全版本通杀漏洞预警2022-04-30

后门750字作文2022-09-01

如何防范网站数据库入侵2022-11-30

数据库优化经验技巧及注意事项2022-07-02

王绪坤自荐信2023-08-18

AWStats 6.4及以下版本多个漏洞以及分析2022-10-22

Geeklog SECauthenticate函数SQL注入漏洞2022-12-16

点击下载本文文档